Logo Passei Direto
Buscar

Avaliação II - Individual Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD

Ferramentas de estudo

Questões resolvidas

A análise forense de discos rígidos inicia-se com a compreensão da sua estrutura física. O disco rígido é dividido em setores, sendo o primeiro deles, o Master Boot Record (MBR), crucial para o processo de inicialização do sistema. O MBR contém o código de inicialização e a tabela de partições, que descreve como o disco está organizado em diferentes áreas, cada uma com suas características e funções. Para a investigação forense de discos rígidos, ferramentas especializadas como o Sleuth Kit (TSK), EnCase e DFORC2 são amplamente utilizadas. Essas ferramentas permitem a criação de cópias forenses, a análise de sistemas de arquivos, a recuperação de arquivos deletados e a identificação de evidências digitais, auxiliando na resolução de crimes digitais e na elucidação de incidentes de segurança da informação.
Sobre as características das ferramentas de investigação forense de discos rígidos, avalie as afirmacoes a seguir.
I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de comando, já a Sleuth Kit e DFORC2 por sua interface gráfica intuitiva.
II. O Sleuth Kit (TSK) e DFORC2 tem seu código fonte disponível gratuitamente, permitindo que qualquer pessoa possa contribuir para o seu desenvolvimento.
III. O DFORC2 é uma ferramenta open-source, focada na análise forense de dispositivos móveis, como smartphones e tablets, e a análise de seus sistemas de arquivos.
A III, apenas.
B I e II, apenas.
C I, apenas.
D I, II e III.
E II e III, apenas.

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
Considerando o anterior, sobre as características das fases de um ataque cibernético, analise as afirmativas a seguir:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A I, II e III, apenas.
B I, II, III e IV.
C I e III, apenas.
D III e IV, apenas.
E II, apenas.

A coleta de evidências em sistemas VoIP exige um rigor técnico e metodológico que garantam a integridade e a autenticidade das informações obtidas. A preservação da cadeia de custódia, desde a apreensão dos dispositivos até a análise em laboratório, é fundamental para evitar a adulteração dos dados. A análise forense de dispositivos VoIP envolve a extração de diversos tipos de evidência, como registros de chamadas, histórico de mensagens, configurações de rede e metadados, que podem revelar informações cruciais sobre as atividades dos usuários e auxiliar na elucidação de crimes digitais.
Considerando o anterior, a tecnologia VoIP, embora ofereça diversas vantagens, também é alvo de diversos tipos de ataques. Sobre estes, analise as afirmativas a seguir:
I. O Call Hijacking consiste em que o atacante intercepta uma chamada em andamento e assume o controle da conversa.
II. O Toll Fraud consiste em que o atacante realiza chamadas internacionais caras, fazendo com que a conta seja cobrada para a vítima.
III. O atacante falsifica o número de telefone que aparece na tela do receptor, fazendo com que a chamada pareça vir de uma fonte confiável, é conhecido como Caller ID Spoofing.
IV. O atacante injeta tons DTMF em uma chamada para manipular um sistema automatizado, como um sistema de resposta de voz interativa (IVR) por meio da utilização de bots e, assim, realizar um grande volume de chamadas.
A II, III e IV, apenas.
B III e IV, apenas.
C II e III, apenas.
D I, II e III, apenas.
E I e IV, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A análise forense de discos rígidos inicia-se com a compreensão da sua estrutura física. O disco rígido é dividido em setores, sendo o primeiro deles, o Master Boot Record (MBR), crucial para o processo de inicialização do sistema. O MBR contém o código de inicialização e a tabela de partições, que descreve como o disco está organizado em diferentes áreas, cada uma com suas características e funções. Para a investigação forense de discos rígidos, ferramentas especializadas como o Sleuth Kit (TSK), EnCase e DFORC2 são amplamente utilizadas. Essas ferramentas permitem a criação de cópias forenses, a análise de sistemas de arquivos, a recuperação de arquivos deletados e a identificação de evidências digitais, auxiliando na resolução de crimes digitais e na elucidação de incidentes de segurança da informação.
Sobre as características das ferramentas de investigação forense de discos rígidos, avalie as afirmacoes a seguir.
I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de comando, já a Sleuth Kit e DFORC2 por sua interface gráfica intuitiva.
II. O Sleuth Kit (TSK) e DFORC2 tem seu código fonte disponível gratuitamente, permitindo que qualquer pessoa possa contribuir para o seu desenvolvimento.
III. O DFORC2 é uma ferramenta open-source, focada na análise forense de dispositivos móveis, como smartphones e tablets, e a análise de seus sistemas de arquivos.
A III, apenas.
B I e II, apenas.
C I, apenas.
D I, II e III.
E II e III, apenas.

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
Considerando o anterior, sobre as características das fases de um ataque cibernético, analise as afirmativas a seguir:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A I, II e III, apenas.
B I, II, III e IV.
C I e III, apenas.
D III e IV, apenas.
E II, apenas.

A coleta de evidências em sistemas VoIP exige um rigor técnico e metodológico que garantam a integridade e a autenticidade das informações obtidas. A preservação da cadeia de custódia, desde a apreensão dos dispositivos até a análise em laboratório, é fundamental para evitar a adulteração dos dados. A análise forense de dispositivos VoIP envolve a extração de diversos tipos de evidência, como registros de chamadas, histórico de mensagens, configurações de rede e metadados, que podem revelar informações cruciais sobre as atividades dos usuários e auxiliar na elucidação de crimes digitais.
Considerando o anterior, a tecnologia VoIP, embora ofereça diversas vantagens, também é alvo de diversos tipos de ataques. Sobre estes, analise as afirmativas a seguir:
I. O Call Hijacking consiste em que o atacante intercepta uma chamada em andamento e assume o controle da conversa.
II. O Toll Fraud consiste em que o atacante realiza chamadas internacionais caras, fazendo com que a conta seja cobrada para a vítima.
III. O atacante falsifica o número de telefone que aparece na tela do receptor, fazendo com que a chamada pareça vir de uma fonte confiável, é conhecido como Caller ID Spoofing.
IV. O atacante injeta tons DTMF em uma chamada para manipular um sistema automatizado, como um sistema de resposta de voz interativa (IVR) por meio da utilização de bots e, assim, realizar um grande volume de chamadas.
A II, III e IV, apenas.
B III e IV, apenas.
C II e III, apenas.
D I, II e III, apenas.
E I e IV, apenas.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:1019922)
Peso da Avaliação 2,00
Prova 100988099
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
O sistema VoIP, ao substituir as tradicionais centrais telefônicas, introduziu novas dinâmicas e desafios à 
segurança das comunicações. A transmissão de voz por meio de redes de dados torna o VoIP vulnerável a diversas 
ameaças, como interceptação de chamadas, roubo de dados e ataques de negação de serviço. A perícia em sistemas 
VoIP exige um conjunto de conhecimentos específicos, incluindo a compreensão dos protocolos de comunicação, 
a análise de pacotes de dados e a identificação de padrões de tráfego suspeitos. A coleta e a preservação de 
evidências digitais em ambientes VoIP seguem os mesmos princípios da perícia digital tradicional, garantindo a 
integridade e a autenticidade das informações obtidas para a investigação de incidentes de segurança.
Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier, 2005.
Sobre as características de segurança que o sistema VOIP oferece, analise as afirmativas a seguir:
I. A natureza do tráfego de voz sobre IP, que transita por redes de dados, torna as chamadas impossíveis de ter 
interceptação por terceiros. 
II. Conta com mecanismos de autenticação forte, como a utilização de certificados digitais, o que ajuda 
principalmente a garantir a identidade dos usuários.
III. Oferece a garantia de que um usuário não possa negar ter enviado ou recebido uma mensagem, sendo 
fundamental para a responsabilização.
É correto o que se afirma em:
A I, II e III.
B III, apenas.
C II e III, apenas.
D I, apenas.
E I e II, apenas.
A análise forense em sistemas operacionais Linux, quando direcionada a dispositivos de vítimas, exige uma 
compreensão profunda dos vetores de ataque e das ferramentas utilizadas por invasores. Além da exploração de 
vulnerabilidades sistêmicas e falhas de configuração, é crucial investigar a possibilidade de acesso não autorizado 
por meio de credenciais comprometidas. A análise de logs do sistema, que registram detalhadamente as atividades 
do dispositivo, é fundamental para a reconstrução de incidentes. A identificação de padrões de intrusão, o 
rastreamento da atividade do invasor e a coleta de evidências digitais exigem o domínio de linguagens de 
 VOLTAR
A+ Alterar modo de visualização
1
2
programação e ferramentas de análise de dados, permitindo aos profissionais extrair informações relevantes a 
partir de grandes volumes de dados e códigos maliciosos.
Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes de Invasão. Trad. Lizandra 
Magnon de Almeida. [S. l.]: Cengage Learning Edições Ltda, 2015.
Considerando o anterior, assinale a alternativa que indica o comando que considera os usuários logados na 
máquina, no momento em que a evidência foi coletada e fornece informações como o nome do usuário, o terminal 
em que estão logados e o tempo de inatividade:
A HISTORY.
B SYSLOG.
C WHO.
D Last.
E ps-aux.
Com base no funcionamento da tecnologia VoIP e sua utilização em perícias digitais, a modernização do sistema 
telefônico trouxe novas possibilidades e desafios à investigação forense. A transmissão de voz por banda larga 
tornou-se uma ferramenta importante para a coleta de dados em chamadas, facilitando a identificação de ataques 
cibernéticos. No entanto, é fundamental que os procedimentos periciais sigam preceitos legais, garantindo a 
integridade das provas e o correto manuseio dos dados pelos investigadores. 
Qual das alternativas a seguir melhor descreve uma etapa essencial na perícia forense em VoIP?
 
A Coleta de provas sem seguir os preceitos legais, desde que haja suspeita de crime.
B Acesso autorizado às evidências e ao ambiente onde as provas estão armazenadas.
C Realização da perícia sem a necessidade de treinamento específico para o investigador.
D Alteração dos dados coletados para facilitar a investigação.
E Uso de banda larga para impedir a coleta de dados sigilosos em chamadas VoIP.
3
A esterilização de mídias digitais consiste em um processo meticuloso de destruição irreversível de dados, visando 
garantir a confidencialidade da informação e prevenir a recuperação não autorizada. Ao contrário da simples 
exclusão ou formatação, a esterilização emprega algoritmos e técnicas avançadas para sobrescrever repetidamente 
os setores do dispositivo de armazenamento, obliterando completamente os dados originais. A escolha do método 
de esterilização depende de diversos fatores, como o tipo de mídia, o nível de segurança requerido e a 
regulamentação aplicável. Um dos métodos mais simples, consiste em sobrescrever todos os setores do disco com 
zeros. Embora seja eficaz para a maioria dos casos, não garante a completa destruição de dados em todos os tipos 
de mídia. 
Fonte: Adaptado de: ARAÚJO, S. de. Computação Forense. Curitiba: Contentus, 2020.
Considerando o anterior, assinale a alternativa que indica a técnica de apagar completamente os dados do disco 
rígido descrito no texto.
A Wipe.
B Gutmann.
C Apagamento seguro. 
D Formatação.
E write zero.
“A análise das evidências digitais é um processo crítico na perícia digital, envolvendo a coleta, preservação, 
exame e apresentação de provas que possam ser utilizadas em processos legais.” 
Netto, Alfredo Pieritz et al. Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD. 
Florianópolis: Arqué, 2024.
Com base na análise de evidências digitais, qual é o principal objetivo dessa prática?
A Coletar e preservar dados digitais que possam servir como provas em processos legais. 
B Criar novos dados digitais para substituir aqueles que foram perdidos. 
C Divulgar informações coletadas para o público sem restrições. 
D Destruir dados comprometedores para evitar investigações futuras. 
4
5
E Modificar os dados para garantir que eles se ajustem à narrativa da investigação. 
A análise forense de discos rígidos inicia-se com a compreensão da sua estrutura física. O disco rígido é dividido 
em setores, sendo o primeiro deles, o Master Boot Record (MBR), crucial para o processo de inicialização do 
sistema. O MBR contém o código de inicialização e a tabela de partições, que descreve como o disco está 
organizado em diferentes áreas, cada uma com suas características e funções. Para a investigação forense de 
discos rígidos, ferramentas especializadas como o Sleuth Kit (TSK), EnCase e DFORC2 são amplamente 
utilizadas. Essas ferramentas permitem a criação de cópias forenses, a análise de sistemas de arquivos, a 
recuperação de arquivos deletados e a identificação de evidências digitais, auxiliando na resolução de crimes 
digitais e na elucidação de incidentes de segurança da informação.
Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e Ferramentas Utilizadas em Análise 
Forense. Computer Security Research Labs UNESP - Universidade Estadual Paulista. 2005.
Sobre as características das ferramentas de investigação forense de discos rígidos, avalie as afirmações a seguir. 
I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de comando, já a Sleuth Kit e 
DFORC2 por sua interface gráfica intuitiva.
II. O Sleuth Kit (TSK) e DFORC2 tem seu código fonte disponível gratuitamente, permitindo que qualquer pessoa 
possa contribuir para o seu desenvolvimento.
III. O DFORC2 é uma ferramenta open-source, focada na análise forense de dispositivos móveis, como 
smartphones e tablets, e a análise de seus sistemas de arquivos.
É correto o que se afirma em:
A III, apenas.
B I e II, apenas.
C I, apenas.
D I, II e III.
E II e III, apenas.
A análise forense em sistemas operacionais Linux, quando direcionada a dispositivos de vítimas, deve considerar 
um amplo espectro de vetores de ataque. Além da exploração de vulnerabilidades sistêmicas e falhas de 
configuração, é crucial investigar a possibilidade de acesso não autorizado a servidores por meio de credenciais 
comprometidas. Os logs dosistema, registros detalhados das atividades do dispositivo, constituem uma fonte 
primária de evidências para a reconstrução de incidentes. A análise aprofundada desses logs permite identificar 
padrões de intrusão, rastrear a atividade do invasor e coletar informações cruciais para a investigação e a 
prevenção de futuros ataques.
Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes de Invasão. Trad. Lizandra 
Magnon de Almeida. [S. l.]: Cengage Learning Edições Ltda, 2015.
6
7
Considerando o anterior, assinale a alternativa que indica o comando que identifica os últimos usuários que 
realizaram login na rede com a informação de data e hora, mostrando o histórico de acesso:
A ps-aux.
B HISTORY.
C SYSLOG.
D Last.
E WHO.
A extração de dados em investigações forenses demanda um processo meticuloso e sequencial, a fim de garantir a 
integridade e a validade das evidências digitais. A elaboração de um plano detalhado para a extração, alinhado aos 
objetivos da investigação, é essencial para otimizar a coleta de dados relevantes. No entanto, os profissionais da 
área enfrentam desafios como a rápida evolução da tecnologia, a variedade de dispositivos e sistemas de arquivos, 
além da necessidade de lidar com grandes volumes de dados, exigindo constante atualização de conhecimentos e 
domínio de ferramentas especializadas.
Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e Ferramentas Utilizadas em Análise 
Forense. Computer Security Research Labs UNESP - Universidade Estadual Paulista. 2005.
Considerando o anterior, assinale a alternativa que indica a fase em que é feita a cópia bit a bit dos dados originais 
já que é fundamental para preservar as informações originais e permitir a análise em um ambiente seguro, sem 
comprometer as evidências.
A Duplicação dos dados.
B Verificação.
C Validação.
D Extração dos dados.
E Plano para extração.
Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam 
comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta 
de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam 
ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando 
8
9
a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores 
estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção 
de dados confidenciais até a interrupção dos serviços.
Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes de Invasão. Trad. 
LizandraMagnon de Almeida. [S. l.]: Cengage Learning Edições Ltda, 2015.
Considerando o anterior, sobre as características das fases de um ataque cibernético, analise as afirmativas a 
seguir:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas 
sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações 
públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma 
investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de 
compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa 
de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as 
vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as 
ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
É correto o que se afirma em:
A I, II e III, apenas.
B I, II, III e IV.
C I e III, apenas.
D III e IV, apenas.
E II, apenas.
A coleta de evidências em sistemas VoIP exige um rigor técnico e metodológico que garantam a integridade e a 
autenticidade das informações obtidas. A preservação da cadeia de custódia, desde a apreensão dos dispositivos 
até a análise em laboratório, é fundamental para evitar a adulteração dos dados. A análise forense de dispositivos 
VoIP envolve a extração de diversos tipos de evidência, como registros de chamadas, histórico de mensagens, 
configurações de rede e metadados, que podem revelar informações cruciais sobre as atividades dos usuários e 
auxiliar na elucidação de crimes digitais.
Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier, 2005.
Considerando o anterior, a tecnologia VoIP, embora ofereça diversas vantagens, também é alvo de diversos tipos 
de ataques. Sobre estes, analise as afirmativas a seguir:
10
I. O Call Hijacking consiste em que o atacante intercepta uma chamada em andamento e assume o controle da 
conversa.
II. O Toll Fraud consiste em que o atacante realiza chamadas internacionais caras, fazendo com que a conta seja 
cobrada para a vítima.
III. O atacante falsifica o número de telefone que aparece na tela do receptor, fazendo com que a chamada pareça 
vir de uma fonte confiável, é conhecido como Caller ID Spoofing.
IV. O atacante injeta tons DTMF em uma chamada para manipular um sistema automatizado, como um sistema de 
resposta de voz interativa (IVR) por meio da utilização de bots e, assim, realizar um grande volume de chamadas.
É correto o que se afirma em:
A II, III e IV, apenas.
B III e IV, apenas.
C II e III, apenas.
D I, II e III, apenas.
E I e IV, apenas.
Imprimir

Mais conteúdos dessa disciplina